Деінкапсуляція пакетів

Як тільки IPv6/IPv4 вузол отримує IPv4 пакет, який адресовано одному з його інтерфейсів та в полі протоколу стоїть значення 41, він збирає пакет якщо його було фрагментовано на IPv4 рівні, відділяє IPv4 заголовок і передає IPv6 пакет на власний IPv6 рівень.

Вузол деінкапсулювання повинен бути здатним зібрати IPv4 пакет довжиною 1300 байт (1280 байт плюс IPv4 заголовок).

Процес деінкапсуляції показано на рис:

Деінкапсуляція пакету IPv6

Деінкапсуляція пакету

Під час деінкапсуляції пакету IPv6 заголовок залишається незмінним. Якщо пакет буде передано далі (тобто вузол деінкапсулювання не є адресою призначення), то значення поля ліміт переходів зменшується на одиницю.
Як частина деінкапсуляції, вузол повинен „мовчки” (Без генерації ICMP повідомлення про виявлену помилку)  відкинути пакети з неправильною IPv4 адресою відправника, такою як групова адреса, широкомовна адреса, 0.0.0.0 та 127.0.0.1. Взагалі, вузол повинен використовувати правила фільтрації адрес які вудсутні в глобальній мережі (martian filtering), та вхідну фільтрацію (ingress filtering) для IPv4 адрес відправника.
IPv4 заголовок інкапсуляції відкидається.

Після деінкапсуляції вузел повинен „мовчки” відкинути пакет з неправильною IPv6 адресою відправника. Неправильною адресою відправника вважаються групові адреси, невизначена адреса, адреса зворотнього інтерфейсу (інтерфейсу-петлі); IPv4-сумісна IPv6 адреса в якій IPv4 частина адреси представлена груповою IPv4 адресою, широкомовною адресою, 0.0.0.0 або 127.0.0.1. Фактично необхідно використовувати правила фільтрації адрес які відсутні в глобальній мережі та вхідну фільтрацію для IPv4-сумісних адрес відправника.

Вузол деінкапсулювання збирає IPv4 пакет перед деінкапсуляцією IPv6 пакету. Всі опції в IPv6 пакеті залишаються без змін, навіть якщо IPv4 пакет було фрагментовано.

Після того як IPv6 пакет деінкапсульовано, він оброблюється майже так само як будь-який інший прийнятий IPv6 пакет. Єдина різниця в тому, що деінкапсульований пакет не повинен просуватись далі до тих пір, доки вузол не буде явно сконфігуровано для просування таких пакетів від заданної IPv4 адреси відправника. Ця конфігурація може бути неявно задана у вигляді сконфігурованого тунелю для заданної IPv4 адреси. Таке обмеження необхідне для того щоб запобігти використанню тунелювання як спосіб обходу вхідної фільтрації [17].

17. Ferguson, P. and D. Senie, “Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing”, RFC 2827, May 2000.

Далі – “Локальні в межах каналу адреси для тунелів

Опубліковано на сайті: “IPv6 українською

Advertisements

Залишити відповідь

Заповніть поля нижче або авторизуйтесь клікнувши по іконці

Лого WordPress.com

Ви коментуєте, використовуючи свій обліковий запис WordPress.com. Log Out / Змінити )

Twitter picture

Ви коментуєте, використовуючи свій обліковий запис Twitter. Log Out / Змінити )

Facebook photo

Ви коментуєте, використовуючи свій обліковий запис Facebook. Log Out / Змінити )

Google+ photo

Ви коментуєте, використовуючи свій обліковий запис Google+. Log Out / Змінити )

З’єднання з %s

%d блогерам подобається це: