V IPv6 je source routing (hlavička RH0) zakázána od roku 2007. V IPv4 zákaz source routingu skončil u draftu - http://tools.ietf.org/html/draft-reitzel-ipv4-source-routing-is-evil-00.
IPv6 je na tom v této velmi úzké oblasti lépe než IPv4 - dle standardu není nutné a ani vhodné source routing implementovat. V IPv4 je potřeba ho stále implementovat (pokud chcete dodržovat standard) a následně pomocí administrativních nástrojů zakazovat. V mnoha implementacích IPv4 je source routing po základní instalaci stále povolen.
> Vzhledem k tomu, že zpráva informující o velkém datagramu je přenášená protokolem ICMPv6, nelze u IPv6 beztrestně blokovat veškerý ICMPv6 provoz na firewallu, jak se tomu mnohdy dělo v případě ICMP(v4).
V tomhle ohledu se IPv4 a IPv6 zas tak moc nelisi - sice IPv4 podporuje fragmentaci uvnitr site, ale take podporuje flag don't fragment, ktere takove chovani zakazuje, a tusim, ze je pouzivani tohoto flagu dnes majoritni a doporucovane chovani. Zahazovani ICMP paketu na IPv4 tedy casto vede k podobnym problemum.
Nevim, MRP/GARP moc s MLD nesouvisi (http://en.wikipedia.org/wiki/Multiple_Registration_Protocol). Prihlasovani do skupin je v kazdem pripade potreba kvuli routeru. Nicmene MLD snooping v sitich, kde neni multicast je asi stejne celkem k nicemu.
Právě, že souvisí MRP/GMRP je protokol, který switchi říká, do kterých multicastových skupin se počítač přihlásil na L2. Samozřejmě na L3 se musí přihlásit k odběru multicastových skupin pomocí MLD.
MLD snooping je náhražka za MRP, switch prostě poslouchá zprávy pro router, což by neměl dělat, ale měl by se řídit zprávami MRP. Jenomže to tak nikdo nedělá.
Jestlize neni mozno tento packet zahazovat, pak je potreba ho zpracovat a nejak mu verit. Jak se resi podvrzeni tohoto paketu?
Jelikoz je mozne podvrhnout adresu odesilatele, takze paket muze vypadat, jako ze prichazi od smerovace na puvodni ceste (tudiz filtering na teto polozce nepomuze), je mozno informovat zdrojovy firewall ze MTU je nejake male cislo. Tim lze ZVENKU site sice ne zahltit jako v pripade hop countu, ale alespon zpomalit efektivni prenos - to vse jednim paketem.
Pri zacileni na vice probihajich prenosu lze tak sit i zahltit, protoze vetsinu surovych dat budou tvorit hlavicky.
Ano, protokol 4. vrstvy mohl být uveden v hlavičce, zřejmě tam není proto, aby byla zarovnána na 32 bajtů a délka byla co nejmenší.
Je třeba si z pohledu firewallingu a zpracování hlaviček HW uvědomit, v kterém roce návrh IPv6 vznikl. Na rozdíl od dalších věcí nemůžete do struktury základní IPv6 hlavičky sáhnout a výrazně ji měnit.
Leda by se předefinovala část "Flow label" na tento význam, ale i tak nastává problém, že je to snadno falšovatelné, leda by povinně cíl detekoval podvod a takové datagramy rovnou zahazoval.
Zkusme si to tedy rozebrat, co se stane v jednotlivých situacích:
1. směrovač bez ACL se podívá na typ
a) ID známého protokolu - většina datagramů, řeší standardně
b) hop-by-hop/routing - musí řešit vázaným seznamem, čili ukazatel na další pozici, pár jasně daných hlaviček, musí řešit pouze je. Předpokládám, že bude řešitelné v FPGA.
2. Hraniční směrovač/firewall s ACL:
a) ID známého protokolu - většina datagramů, řeší standardně
b) jiný případ - musí projít celý vázaný seznam, dereference ukazatelů + nějaký IF pro známé/neznámé protokoly. O tom, co udělat s neznámými je psáno v článku.
3. SOHO router - nebude stejně ACL/paketové filtry řešit v HW, u datagramů s "next headers" musí projít vázaný seznam. Mimo to, pokud bude firewall stavový, tak bude potřeba hledat v tabulce spojení a to bude v závislosti na implementaci často ještě náročnější operace, než prostý průchod vázaným seznamem.
Datagramy se špatným pořadím hlaviček by měly být zahazovány rovnou. Mám navíc obavy, že na některých FW bude v budoucnu v pravidlech definováno něco jako "Zahoď, má-li více než X rozšiřujících hlaviček".
Ono jde spíše o to, že typicky se směrovač (bez firewallingu) podívá do na next-header a pokud tam neuvidí nic, co by bylo určeno pro směrovače (a tyto hlavičky jsou nejdříve - hop-by-hop resp. routing), tak další hlavičky nemusí řešit. Řešit je samozřejmě bude firewall.
Možná tu funkčnost chtělo v textu lépe vysvětlit, aby to pochopili i laici.
Vzhledem k tomu, že IP protokol tu existuje proto, aby bylo možné doručit balíček dat z jednoho konce zeměkoule na druhý mi přijde hlavičky a pravidla těhle datagramů jako hodně složitá. Chápu, že se má myslet na všechny eventuality, protože sítě, kterými paket prochází mohou být různé, ale podle mě toho řeší až moc.
Zajímavé je také to, že zatímco dynamicky dlouhou adresu IPv6 jasánci v zásadě odmítají, protože je náročné pro směrovač ji zpracovat (přestože by stačilo, aby z dynamicky dlouhé adresy vyzvedli jen stále stejně dlouhý prefix, který je zajímá, už jim nevadí dynamická délka hlavičky, byť se to maskuje jako rozšířená hlavička.
Jo taaak... tak teda pro natvrdlíky : pokud jsem zde napsal že "NIcméně čím dál tím víc mám pocit, že IPV6 vymejšleli v Bruselu stejný panáci co vymysleli zákaz cookies :)" tím jsem jaksi netvrdil že IPV6 vytvořila EK nebo jiný orgán Svazu Evropských Socialistických Republik...tím jsem chtěl naznačit že jde o takový shit JAKO KDYBY ho vymejšleli v EU v Bruselu.....což není lež ale moje HODNOCENÍ.....
Takže s těma kecama běž do Brusele a nepruď