fbpx

Mga Header ng Extension ng IPv6 (Bahagi 2)

Facebook
kaba
LinkedIn
WhatsApp
Telegrama

Ang fragmentation extension header sa IPv6 ay ginagamit kapag ang isang packet ay lumampas sa maximum transmission size (MTU) ng isang link kasama ang delivery path. Hinahati ng Fragmentation ang orihinal na packet sa mas maliliit na fragment na maaaring ipadala sa link nang hindi lalampas sa MTU.

Sa dulo ng artikulo ay makikita mo ang isang maliit pagsusulit papayagan ka nito suriin ang kaalamang natamo sa pagbasang ito

Fragmentation

Kapag ang isang IPv6 packet ay nahati-hati, ang fragmentation header ay idaragdag sa simula ng bawat nabuong fragment. Ang mga fragment ay inihahatid nang paisa-isa sa network at pagkatapos ay muling binuo sa destination node.

Mahalagang tandaan na ang pagkapira-piraso sa IPv6 ay hindi karaniwan tulad ng sa IPv4. Sa IPv6, mas gusto ang fragmentation-free na pagruruta hangga't maaari. Nangangahulugan ito na ang mga node at router sa kahabaan ng path ay dapat na i-configure upang mahawakan ang buong MTU size packet at hindi i-fragment ang mga ito.

Kung lumampas ang isang packet sa MTU sa isang link, dapat subukan ng source node na tumuklas ng alternatibong landas o gumamit ng mga diskarte sa pagtuklas ng MTU upang maiwasan ang fragmentation.

Bahagi 6 ng Mga Header ng Extension ng IPv2

Mahalagang mga aspeto

Kabilang sa mga pinakamahalagang aspeto ng fragmentation, maaari nating idetalye ang mga sumusunod:

Fragmentation sa source node

Sa IPv6, karaniwang ginagawa ang fragmentation sa source node kapag nabuo ang isang packet na lumampas sa MTU ng papalabas na link. Hinahati ng source node ang packet sa mas maliliit na fragment at idinaragdag ang fragmentation extension header sa bawat fragment.

Ang bawat fragment ay may sariling fragmentation header na may impormasyon tulad ng Fragment Offset at ang Higit pang mga Fragment na flag.

Fragmentation sa transit

Hindi tulad ng IPv4, kung saan maaaring i-fragment ng mga router ang mga packet sa transit, sa IPv6 router ay hindi pinapayagang mag-fragment ng mga packet. Ito ay kilala bilang "fragmentation-free routing." Ibinabagsak lang ng mga router ang mga IPv6 packet na lumampas sa MTU ng link sa halip na hatiin ang mga ito. Binabawasan nito ang pag-load sa pagpoproseso sa mga router at pinapabuti nito ang kahusayan ng network.

Pagkolekta at muling pagsasama-sama

Ang muling pagpupulong ng mga fragment ay isinasagawa sa patutunguhang node. Ginagamit ng destination node ang packet ID at ang Fragment Offset na field para kolektahin ang mga nauugnay na fragment at muling buuin ang orihinal na packet. Ang bandila ng Higit pang mga Fragment ay ginagamit upang matukoy kung kailan natanggap ang huling fragment at maaaring makumpleto ang muling pagsasama-sama.

Fragmentation sa iba't ibang mga link

Kung kailangang dumaan ang isang IPv6 packet sa mga link na may iba't ibang MTU, maaaring mangyari ang pagkapira-piraso ng chain. Sa kasong ito, hahati-hatiin ng source node ang orihinal na packet sa mga fragment na akma sa MTU ng bawat link sa daanan. Ipapasa lang ng mga router ang mga fragment nang hindi nagsasagawa ng karagdagang fragmentation.

Mga pagpipilian sa fragmentation

Kasama rin sa IPv6 ang isang opsyon sa fragmentation na tinatawag na "Jumbo Payload Option." Ginagamit ang opsyong ito upang magpadala ng mga packet na lumampas sa maximum na laki na pinapayagan ng MTU ng karamihan sa mga link. Ang opsyon na Jumbo payload ay nagbibigay-daan sa mga packet na hanggang 4 GB ang laki na mahati-hati at muling buuin.

Fragmentation at kalidad ng serbisyo (QoS)

Ang pagkapira-piraso sa IPv6 ay maaaring makaapekto sa kalidad ng serbisyo. Kapag nagpipira-piraso ng packet, maaaring mawala ang ilan sa kalidad ng impormasyon ng serbisyo na nasa orihinal na packet. Maaari itong maging sanhi ng pagkasira sa pagganap at pag-prioritize ng mga fragment sa panahon ng muling pagsasama-sama sa destination node.

Path MTU Discovery (PMTUD)

Upang maiwasan ang pagkapira-piraso sa IPv6, ginagamit ang mekanismo ng Path MTU Discovery. Binibigyang-daan ng PMTUD ang mga source node na ayusin ang mga laki ng packet sa daanan ng paghahatid gamit ang pinakamababang MTU na natagpuan. Pinipigilan nito ang pagkapira-piraso at tinitiyak ang mahusay na paghahatid nang walang pagkawala ng packet.

Mga problema sa pagkapira-piraso

Ang pagkapira-piraso sa IPv6 ay maaaring magpakilala ng ilang limitasyon at problema sa network:

    • Overhead sa pagproseso: Ang muling pagsasama-sama ng mga fragment sa destination node ay maaaring mangailangan ng karagdagang pagpoproseso at mga mapagkukunan ng memorya.
    • Mga isyu sa seguridad: Maaaring gamitin ang fragmentation sa mga pag-atake ng denial of service (DoS) at mga nakakahamak na diskarte sa pagtatago ng trapiko. Para mabawasan ang mga panganib na ito, maaaring i-block o i-filter ng ilang device at network ang mga fragment.
    • Pagtuklas ng MTU: Dahil ang mga router sa IPv6 ay hindi nagpipira-piraso ng mga packet, mahalaga na ang mga source node ay magsagawa ng pagtuklas ng MTU upang matukoy ang naaangkop na MTU sa daanan ng paghahatid. Pinipigilan nito ang pagkapira-piraso at tinitiyak ang mas mahusay na kahusayan sa paghahatid ng packet.

Tandaan na, kahit na posible ang fragmentation sa IPv6, inirerekomenda na iwasan ito hangga't maaari. Ang pagruruta na walang fragmentation at wastong paggamit ng pagtuklas ng MTU ay kritikal sa pagtiyak ng pinakamainam na pagganap at pagliit ng pagiging kumplikado sa network.

Pagpapatunay

Ang Authentication extension header ay nagbibigay ng mekanismo para sa authentication at integrity verification ng IPv6 packets. Ang header na ito ay inilalagay pagkatapos ng IPv6 extension header at bago ang payload header. Ang pangunahing layunin nito ay upang matiyak na ang pinagmulan at/o nilalaman ng packet ay hindi binago sa panahon ng paghahatid.

Ang proseso ng authentication sa IPv6 gamit ang Authentication extension header ay kinabibilangan ng source ng packet na bumubuo ng digital signature o message authentication code gamit ang shared secret key o asymmetric key. Maaaring i-verify ng receiver ng packet ang authenticity at integrity ng packet gamit ang parehong key.

Mga senaryo

Maaaring gamitin ang header ng extension ng Authentication sa iba't ibang mga sitwasyon at application na nangangailangan ng mataas na antas ng seguridad at pagpapatotoo. Nasa ibaba ang ilang mga kaso kung saan maaaring gamitin ang header na ito:

  • Mga Virtual Pribadong Network (VPN): Sa mga kapaligiran ng VPN, kung saan ang mga secure na koneksyon ay itinatag sa mga pampublikong network, maaari itong magamit upang magarantiya ang pagiging tunay ng mga packet na naglalakbay sa pamamagitan ng VPN. Tinitiyak nito na ang mga pakete ay nagmumula sa mga pinagkakatiwalaang pinagmumulan at hindi nabago sa pagpapadala.
  • Mga kumpidensyal na komunikasyon: Kapag ang kumpidensyal o sensitibong data, gaya ng impormasyong pinansyal o medikal, ay ipinadala, ito ay ginagamit upang i-verify na ang data ay hindi nabago at nagmumula sa inaasahang pinagmulan. Nagbibigay ito ng karagdagang antas ng seguridad at tinitiyak ang integridad ng ipinadalang data.
  • Pag-iwas sa mga pag-atake ng phishing: Ito ay ginagamit upang maiwasan ang pag-atake ng phishing. Sa pamamagitan ng pag-authenticate ng mga IPv6 packet, masisiguro mong nagmula ang mga ito sa tamang source at maiwasan ang pagtanggap ng mga spoofed packet.
  • Pag-verify ng integridad sa mga kritikal na aplikasyon: Sa mga kapaligiran kung saan kritikal ang integridad ng data, gaya ng mga industrial control system o kritikal na imprastraktura, na tumutulong na matiyak na ang mga command at control data ay hindi nabago sa pagpapadala at nagmumula sa mga awtorisadong mapagkukunan.

Mahalaga, ang paggamit ng header ng extension ng Authentication ay nangangailangan ng naaangkop na mekanismo ng pamamahala ng key at imprastraktura ng seguridad. Bukod pa rito, ang source at ang receiver ay dapat na magawa ang mga kinakailangang pagpapatakbo ng pagpapatunay at ibahagi ang kaukulang sikreto o pampublikong key.

Encapsulation Security Payload

Ang header ng extension Encapsulation Security Payload (ESP) Ginagamit ito upang magbigay ng mga serbisyong panseguridad, tulad ng pagiging kumpidensyal, integridad, at pagpapatunay, sa mga IPv6 packet. Ang ESP header ay inilalagay pagkatapos ng IPv6 extension header at bago ang packet payload. Ang pangunahing layunin nito ay protektahan ang packet data mula sa hindi awtorisadong pag-access at pakikialam sa panahon ng paghahatid.

Binibigyang-daan ng ESP extension header ang source at destination system na makipag-ayos sa mga cryptographic algorithm at mga parameter ng seguridad na ginagamit upang protektahan ang komunikasyon. Maaaring sumang-ayon ang mga system na gumamit ng simetriko o asymmetric na pag-encrypt, pati na rin ang pagpapatunay ng mga mensahe gamit ang mga cryptographic na hash function.

Ang paggamit ng ESP extension header ay nagbibigay-daan sa iyo upang ma-secure ang mga sensitibong komunikasyon, protektahan ang privacy ng data, at maiwasan ang pag-eavesdropping at pakikialam sa mga pag-atake. Gayunpaman, ang pagpapatupad nito ay nangangailangan ng wastong pagsasaayos at pangangasiwa, kabilang ang pagtatatag at pamamahala ng mga susi sa pag-encrypt at pagpapatunay.

Mga Tampok ng ESP Extension Header

Ang header na ito ay may mga sumusunod na katangian:

  • Pagsasama sa iba pang mga serbisyo sa seguridad: Maaaring gamitin ang header ng ESP kasama ng iba pang mga serbisyo sa seguridad upang magbigay ng karagdagang antas ng proteksyon. Halimbawa, maaari itong isama sa paggamit ng VPN (Virtual Private Network) upang lumikha ng mga secure na koneksyon sa pagitan ng mga network o ginagamit kasabay ng mga firewall at intrusion detection at prevention system upang mapalakas ang seguridad ng network.
  • Cpagsasaalang-alang sa pagganap: Ang paggamit ng ESP extension header ay nagsasangkot ng karagdagang pagproseso sa mga network device, na maaaring makaapekto sa performance ng komunikasyon. Ang mga cryptographic algorithm na ginagamit upang i-encrypt at patotohanan ang data ay maaaring mangailangan ng makabuluhang computational na mapagkukunan, lalo na sa mataas na trapiko na kapaligiran. Samakatuwid, mahalagang isaalang-alang ang balanse sa pagitan ng seguridad at pagganap ng network kapag ipinapatupad ang header ng ESP.
  • Mga pangunahing patakaran sa pamamahala at seguridad: Ang pagpapatupad ng ESP extension header ay nangangailangan ng wastong pamamahala ng mga security key na ginagamit para sa pag-encrypt at pagpapatunay. Kabilang dito ang pagbuo, pamamahagi at ligtas na pag-iimbak ng mga susi, pati na rin ang pagtatatag ng mga patakaran sa seguridad para sa kanilang pamamahala at pag-update. Napakahalaga ng wastong pamamahala ng key upang matiyak ang pagiging kumpidensyal at integridad ng data na protektado ng header ng ESP.
  • Pagsunod sa Pamantayan: Ang ESP extension header ay sumusunod sa mga pamantayang tinukoy ng Internet Engineering Task Force (IETF) sa RFC 4303. Mahalagang isaalang-alang ang mga kinakailangan at rekomendasyong itinatag ng mga pamantayan upang matiyak ang interoperability at seguridad sa mga pagpapatupad ng ESP header.

Maikling pagsusulit sa kaalaman

Ano sa palagay mo ang artikulong ito?
Naglakas-loob ka bang suriin ang iyong natutunang kaalaman?

QUIZ - IPv6 Extension Header (Bahagi 2)

Inirerekomendang aklat para sa artikulong ito

Gusto mo bang magmungkahi ng paksa?

Bawat linggo ay nagpo-post kami ng bagong nilalaman. Gusto mo bang pag-usapan natin ang isang partikular na bagay?
Paksa para sa susunod na blog

Mag-iwan ng komento

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

CODE NG DISCOUNT

AN24-LIB

nalalapat sa MikroTik na mga libro at mga book pack

Mga Araw
oras
minuto
Pangalawa

Panimula sa
OSPF - BGP - MPLS

Mag-sign up para dito libreng kurso

MAE-RAV-ROS-240118
Mga Araw
oras
minuto
Pangalawa

Mag-sign up para dito libreng kurso

MAS-ROS-240111

Promo para sa Three Kings Day!

REYES24

15%

lahat ng mga produkto

Mga kursong MikroTik
Mga kurso sa akademya
Mga aklat ng MikroTik

Samantalahin ang Three Kings Day discount code!

* valid ang promosyon hanggang Linggo Enero 7, 2024
** ang code (KINGS24) nalalapat sa shopping cart
*** bilhin ang iyong kurso ngayon at kunin ito hanggang Marso 31, 2024

Promo sa Bisperas ng Bagong Taon!

NY24

20%

lahat ng mga produkto

Mga kursong MikroTik
Mga kurso sa akademya
Mga aklat ng MikroTik

Samantalahin ang discount code ng Bisperas ng Bagong Taon!

* valid ang promosyon hanggang Lunes, Enero 1, 2024
** ang code (NY24) nalalapat sa shopping cart
*** bilhin ang iyong kurso ngayon at kunin ito hanggang Marso 31, 2024

Mga diskwento sa Pasko!

Pasko23

30%

lahat ng mga produkto

Mga kursong MikroTik
Mga kurso sa akademya
Mga aklat ng MikroTik

Samantalahin ang discount code para sa Pasko!!!

**Ang mga code ay inilapat sa shopping cart
May bisa ang promo hanggang Lunes Disyembre 25, 2023

MGA DISCOUNT SA CYBER WEEK

CW23-MK

17%

lahat ng MikroTik OnLine courses

CW23-AX

30%

lahat ng kurso sa Academy

CW23-LIB

25%

lahat ng MikroTik Books at Book Packs

Samantalahin ang mga discount code para sa Cyber ​​​​Week!!!

**Ang mga code ay inilapat sa shopping cart
May bisa ang promo hanggang Linggo Disyembre 3, 2023

BLACK FRIDAY DISCOUNTS

BF23-MX

22%

lahat ng MikroTik OnLine courses

BF23-AX

35%

lahat ng kurso sa Academy

BF23-LIB

30%

lahat ng MikroTik Books at Book Packs

Samantalahin ang mga discount code para sa Black Friday!!!

**Ang mga code ay inilapat sa shopping cart

ang mga code ay inilalapat sa shopping cart
may bisa hanggang Linggo Nobyembre 26, 2023

Mga Araw
oras
minuto
Pangalawa

Mag-sign up para dito libreng kurso

MAE-VPN-SET-231115

Promo sa Halloween

Samantalahin ang mga discount code para sa Halloween.

Inilapat ang mga code sa shopping cart

HW23-MK

11% discount sa lahat ng MikroTik OnLine courses

11%

HW23-AX

30% na diskwento sa lahat ng kurso sa Academy

30%

HW23-LIB

25% na diskwento sa lahat ng MikroTik Books at Book Packs

25%

Magrehistro at lumahok sa libreng kurso Introduction to Advanced Routing with MikroTik (MAE-RAV-ROS)

Ngayong araw (Miyerkules) Oktubre 11, 2023
7pm hanggang 11pm (Colombia, Ecuador, Peru)

MAE-RAV-ROS-231011