IPv6'daki parçalanma uzantısı başlığı, bir paket teslimat yolu üzerindeki bir bağlantının maksimum iletim boyutunu (MTU) aştığında kullanılır. Parçalanma, orijinal paketi MTU'yu aşmadan bağlantı üzerinden iletilebilecek daha küçük parçalara böler.
Makalenin sonunda küçük bir şey bulacaksınız test bu sana izin verecek belirlemek bu okumada edinilen bilgi
Parçalanma
Bir IPv6 paketi parçalandığında, parçalanma başlığı oluşturulan her parçanın başına eklenir. Parçalar ağ üzerinden ayrı ayrı iletilir ve ardından hedef düğümde yeniden birleştirilir.
IPv6'daki parçalanmanın IPv4'teki kadar yaygın olmadığını belirtmek önemlidir. IPv6'da mümkün olduğunca parçalanma içermeyen yönlendirme tercih edilir. Bu, yol boyunca bulunan düğümlerin ve yönlendiricilerin, tam MTU boyutunda paketleri işleyecek ve bunları parçalamayacak şekilde yapılandırılması gerektiği anlamına gelir.
Bir paket bir bağlantıdaki MTU'yu aşarsa, kaynak düğüm alternatif bir yol keşfetmeye çalışmalı veya parçalanmayı önlemek için MTU keşif tekniklerini kullanmalıdır.
Önemli özellikler
Parçalanmanın en önemli yönleri arasında aşağıdakileri detaylandırabiliriz:
Kaynak düğümde parçalanma
IPv6'da parçalama genellikle giden bağlantının MTU'sunu aşan bir paket oluşturulduğunda kaynak düğümde gerçekleştirilir. Kaynak düğüm, paketi daha küçük parçalara böler ve her bir parçaya parçalanma uzantısı başlığını ekler.
Her parçanın, Parça Uzaklığı ve Daha Fazla Parça bayrağı gibi bilgileri içeren kendi parçalanma başlığı vardır.
Transit parçalanma
Yönlendiricilerin aktarım sırasında paketleri parçalayabildiği IPv4'ün aksine, IPv6'da yönlendiricilerin paketleri parçalamasına izin verilmez. Bu, "parçalanmadan arındırılmış yönlendirme" olarak bilinir. Yönlendiriciler, bağlantının MTU'sunu aşan IPv6 paketlerini parçalamak yerine basitçe bırakır. Bu, yönlendiricilerdeki işlem yükünü azaltır ve ağ verimliliğini artırır.
Toplama ve yeniden birleştirme
Parçaların yeniden birleştirilmesi hedef düğümde gerçekleştirilir. Hedef düğüm, ilgili parçaları toplamak ve orijinal paketi yeniden birleştirmek için paket kimliğini ve Parça Uzaklığı alanını kullanır. Daha Fazla Parça bayrağı, son parçanın ne zaman alındığını ve yeniden birleştirmenin ne zaman tamamlanabileceğini belirlemek için kullanılır.
Farklı bağlantılara parçalanma
Bir IPv6 paketinin farklı MTU'lara sahip bağlantılar üzerinden geçmesi gerekiyorsa zincir parçalanması meydana gelebilir. Bu durumda kaynak düğüm, orijinal paketi yol boyunca her bağlantının MTU'suna uyan parçalara böler. Yönlendiriciler daha sonra ek parçalama yapmadan yalnızca parçaları iletecektir.
Parçalanma seçenekleri
IPv6 ayrıca "Jumbo Yük Seçeneği" adı verilen bir parçalama seçeneğini de içerir. Bu seçenek çoğu bağlantının MTU'sunun izin verdiği maksimum boyutu aşan paketleri göndermek için kullanılır. Jumbo veri yükü seçeneği, boyutu 4 GB'a kadar olan paketlerin parçalanmasına ve yeniden birleştirilmesine olanak tanır.
Parçalanma ve hizmet kalitesi (QoS)
IPv6'daki parçalanma hizmet kalitesini etkileyebilir. Bir paket parçalanırken orijinal pakette bulunan hizmet bilgilerinin kalitesi kaybolabilir. Bu, hedef düğümde yeniden birleştirme sırasında parçaların performansında ve önceliklendirilmesinde bozulmaya neden olabilir.
Yol MTU Keşfi (PMTUD)
IPv6'da parçalanmayı önlemek için Path MTU Discovery mekanizması kullanılır. PMTUD, kaynak düğümlerin bulunan en düşük MTU'yu kullanarak paket boyutlarını dağıtım yolu boyunca ayarlamasına olanak tanır. Bu, parçalanmayı önler ve paket kaybı olmadan verimli iletim sağlar.
Parçalanma sorunları
IPv6'daki parçalanma, ağda bazı sınırlamalara ve sorunlara neden olabilir:
- İşlem yükü: Parçaların hedef düğümde yeniden birleştirilmesi ek işlem ve bellek kaynakları gerektirebilir.
- Güvenlik sorunları: Parçalama, hizmet reddi (DoS) saldırılarında ve kötü niyetli trafiği gizleme tekniklerinde kullanılabilir. Bu riskleri azaltmak için bazı cihazlar ve ağlar parçaları engelleyebilir veya filtreleyebilir.
- MTU Keşfi: IPv6'daki yönlendiriciler paketleri parçalamadığından, kaynak düğümlerin dağıtım yolu boyunca uygun MTU'yu belirlemek için MTU keşfi gerçekleştirmesi önemlidir. Bu, parçalanmayı önler ve daha iyi paket aktarım verimliliği sağlar.
IPv6'da parçalanma mümkün olmasına rağmen mümkün olduğunca bundan kaçınılması tavsiye edilir. Parçalanmayan yönlendirme ve MTU keşfinin doğru kullanımı, ağdaki optimum performansın sağlanması ve karmaşıklığın en aza indirilmesi açısından kritik öneme sahiptir.
Doğrulama
Kimlik Doğrulama uzantısı başlığı, IPv6 paketlerinin kimlik doğrulaması ve bütünlüğünün doğrulanması için bir mekanizma sağlar. Bu başlık, IPv6 uzantı başlığından sonra ve yük başlığından önce yerleştirilir. Temel amacı, iletim sırasında paketin kaynağının ve/veya içeriğinin değiştirilmemesini sağlamaktır.
Kimlik Doğrulama uzantısı başlığına sahip IPv6'daki kimlik doğrulama işlemi, paketin kaynağının, paylaşılan bir gizli anahtar veya asimetrik anahtar kullanarak bir dijital imza veya mesaj kimlik doğrulama kodu oluşturmasını içerir. Paketin alıcısı aynı anahtarı kullanarak paketin gerçekliğini ve bütünlüğünü doğrulayabilir.
senaryolar
Kimlik Doğrulama uzantısı başlığı, yüksek düzeyde güvenlik ve kimlik doğrulama gerektiren farklı senaryolarda ve uygulamalarda kullanılabilir. Aşağıda bu başlığın kullanılabileceği bazı durumlar verilmiştir:
- Sanal Özel Ağlar (VPN'ler): Genel ağlar üzerinden güvenli bağlantıların kurulduğu VPN ortamlarında, VPN üzerinden dolaşan paketlerin orijinalliğini garanti etmek için kullanılabilir. Bu, paketlerin güvenilir kaynaklardan gelmesini ve taşıma sırasında değiştirilmemesini sağlar.
- Gizli iletişimler: Mali veya tıbbi bilgiler gibi gizli veya hassas veriler iletildiğinde, verilerin değiştirilmediğini ve beklenen kaynaktan geldiğini doğrulamak için kullanılır. Bu, ek bir güvenlik düzeyi sağlar ve iletilen verilerin bütünlüğünü sağlar.
- Kimlik avı saldırılarının önlenmesi: Phishing saldırılarını önlemek için kullanılır. IPv6 paketlerinin kimliğini doğrulayarak bunların doğru kaynaklardan geldiğinden emin olabilir ve sahte paketlerin kabul edilmesini önleyebilirsiniz.
- Kritik uygulamalarda bütünlük doğrulaması: Endüstriyel kontrol sistemleri veya kritik altyapı gibi veri bütünlüğünün kritik olduğu ortamlarda, komutların ve kontrol verilerinin aktarım sırasında değiştirilmediğinden ve yetkili kaynaklardan geldiğinden emin olunmasına yardımcı olur.
Daha da önemlisi, Kimlik Doğrulama uzantısı başlığının kullanılması, uygun bir anahtar yönetim mekanizması ve güvenlik altyapısı gerektirir. Ayrıca hem kaynağın hem de alıcının gerekli kimlik doğrulama işlemlerini yapabilmesi ve ilgili gizli veya genel anahtarı paylaşabilmesi gerekir.
Kapsülleme Güvenlik Yükü
Uzantı başlığı Kapsülleme Güvenlik Yükü (ESP) IPv6 paketlerine gizlilik, bütünlük ve kimlik doğrulama gibi güvenlik hizmetleri sağlamak için kullanılır. ESP başlığı, IPv6 uzantı başlığından sonra ve paket yükünün önüne yerleştirilir. Temel amacı, paket verilerini iletim sırasında izinsiz erişime ve kurcalamaya karşı korumaktır.
ESP uzantı başlığı, kaynak ve hedef sistemlerin, iletişimi korumak için kullanılan şifreleme algoritmaları ve güvenlik parametreleri üzerinde anlaşmasını sağlar. Sistemler, simetrik veya asimetrik şifreleme kullanmayı kabul edebilir ve ayrıca kriptografik karma işlevlerini kullanarak mesajların kimliğini doğrulayabilir.
ESP uzantı başlığını kullanmak, hassas iletişimleri güvence altına almanıza, veri gizliliğini korumanıza ve gizli dinleme ve kurcalama saldırılarını önlemenize olanak tanır. Ancak uygulanması, şifreleme ve kimlik doğrulama anahtarlarının oluşturulması ve yönetilmesi de dahil olmak üzere uygun yapılandırma ve yönetim gerektirir.
ESP Uzantı Başlığı Özellikleri
Bu başlık aşağıdaki özelliklere sahiptir:
- Diğer güvenlik hizmetleriyle entegrasyon: ESP başlığı, ek koruma düzeyi sağlamak için diğer güvenlik hizmetleriyle birlikte kullanılabilir. Örneğin, ağlar arasında güvenli bağlantılar oluşturmak için VPN (Sanal Özel Ağ) kullanımıyla birleştirilebilir veya ağ güvenliğini güçlendirmek için güvenlik duvarları ve izinsiz giriş tespit ve önleme sistemleriyle birlikte kullanılabilir.
- Cperformans hususları: ESP uzantı başlığının kullanılması, ağ cihazlarında iletişim performansını etkileyebilecek ek işlemler gerektirir. Verileri şifrelemek ve doğrulamak için kullanılan şifreleme algoritmaları, özellikle trafiğin yoğun olduğu ortamlarda önemli miktarda hesaplama kaynağı gerektirebilir. Bu nedenle ESP başlığını uygularken güvenlik ile ağ performansı arasındaki dengeyi dikkate almak önemlidir.
- Anahtar yönetimi ve güvenlik politikaları: ESP uzantı başlığının uygulanması, şifreleme ve kimlik doğrulama için kullanılan güvenlik anahtarlarının uygun şekilde yönetilmesini gerektirir. Bu, anahtarların oluşturulmasını, dağıtılmasını ve güvenli bir şekilde saklanmasının yanı sıra bunların yönetimi ve güncellenmesi için güvenlik politikaları oluşturmayı da içerir. ESP başlığı tarafından korunan verilerin gizliliğini ve bütünlüğünü sağlamak için uygun anahtar yönetimi şarttır.
- Standartlara Uygunluk: ESP uzantı başlığı, İnternet Mühendisliği Görev Gücü (IETF) tarafından RFC 4303'te tanımlanan standartları takip eder. ESP başlığı uygulamalarında birlikte çalışabilirliği ve güvenliği sağlamak için standartlar tarafından oluşturulan gereksinimleri ve önerileri dikkate almak önemlidir.
Kısa bilgi yarışması
Bu makale hakkında ne düşünüyorsun?
Öğrendiğiniz bilgileri değerlendirmeye cesaretiniz var mı?
Bu makale için önerilen kitap
MikroTik, RouterOS v6 ile IPv7 kitabı
RouterOS v6'ye güncellenen MTCIPv7E Sertifikasyon Kursu için çalışma materyali