打印本文 关闭窗口 | |
知识:IPv6的几点更新功能介绍 | |
作者:陈鹏 文章来源:eNet 点击数 更新时间:2009/9/11 1:44:17 文章录入:陈鹏 责任编辑:陈鹏 | |
|
|
I P v 6的地址结构中除了把3 2位地址空间扩展到了1 2 8位外,还对I P主机可能获得的不同类型地址作了一些调整。就像在第6章中将要详细介绍的一样, I P v 6中取消了广播地址而代之以任意点播地址。I P v 4中用于指定一个网络接口的单播地址和用于指定由一个或多个主机侦听的组播地址基本不变。 2. 简化的包头 I P v 6中包括总长为4 0字节的8个字段(其中两个是源地址和目的地址)。它与I P v 4包头的不同在于,I P v 4中包含至少1 2个不同字段,且长度在没有选项时为2 0字节,但在包含选项时可达6 0字节。I P v 6使用了固定格式的包头并减少了需要检查和处理的字段的数量,这将使得选路的效率更高。 包头的简化使得I P的某些工作方式发生了变化。一方面,所有包头长度统一,因此不再需要包头长度字段。此外,通过修改包分段的规则可以在包头中去掉一些字段。I P v 6中的分段只能由源节点进行:该包所经过的中间路由器不能再进行任何分段。最后,去掉I P头校验和不会影响可靠性,这主要是因为头校验和将由更高层协议( U D P和T C P )负责。 3. 对扩展和选项支持的改进 在I P v 4中可以在I P头的尾部加入选项,与此不同, I P v 6中把选项加在单独的扩展头中。通过这种方法,选项头只有在必要的时候才需要检查和处理。下面和第7章将对此有更多的讨论。 为便于说明,考虑以下两种不同类型的扩展部分:分段头和选路头。I P v 6中的分段只发生在源节点上,因此需要考虑分段扩展头的节点只有源节点和目的节点。源节点负责分段并创建扩展头,该扩展头将放在I P v 6头和下一个高层协议头之间。目的节点接收该包并使用扩展头进行重装。所有中间节点都可以安全地忽略该分段扩展头,这样就提高了包选路的效率。 另一种选择方案中,逐跳( h o p - b y - h o p )选项扩展头要求包的路径上的每一个节点都处理该头字段。这种情况下,每个路由器必须在处理I P v 6包头的同时也处理逐跳选项。第一个逐跳选项被定义用于超长I P包(巨型净荷)。包含巨型净荷的包需要受到特别对待,因为并不是所有链路都有能力处理那样长的传输单元,且路由器希望尽量避免把它们发送到不能处理的网络上。因此,这就需要在包经过的每个节点上都对选项进行检查。 4. 流 在I P v 4中,对所有包大致同等对待,这意味着每个包都是由中间路由器按照自己的方式来处理的。路由器并不跟踪任意两台主机间发送的包,因此不能“记住”如何对将来的包进行处理。I P v 6实现了流概念,其定义如RFC 1883中所述:流指的是从一个特定源发向一个特定(单播或者是组播)目的地的包序列,源点希望中间路由器对这些包进行特殊处理。 路由器需要对流进行跟踪并保持一定的信息,这些信息在流中的每个包中都是不变的。 这种方法使路由器可以对流中的包进行高效处理。对流中的包的处理可以与其他包不同,但无论如何,对于它们的处理更快,因为路由器无需对每个包头重新处理。 5. 身份验证和保密 RFC 1825(IP的安全性体系结构)描述了I P的安全性体系结构,包括I P v 4和I P v 6。它发表于在1 9 9 5年8月,目前正在进行修改和更新。1 9 9 8年3月发表了一个更新版I n t e r n e t草案。I P安全性的基本结构仍然很坚固,且已经进行了一些显著的改变和补充。这个体系结构以及它在I P v 6中如何实现,都将在第9章介绍。 I P v 6使用了两种安全性扩展: I P身份验证头( A H )首先由RFC 1826(IP身份验证头)描述,而I P封装安全性净荷( E S P )首先在RFC 1827(IP封装安全性净荷( E S P ) )中描述。 报文摘要功能通过对包的安全可靠性的检查和计算来提供身份验证功能。发送方计算报文摘要并把结果插入到身份验证头中,接收方根据收到的报文摘要重新进行计算,并把计算结果与A H头中的数值进行比较。如果两个数值相等,接收方可以确认数据在传输过程中没有被改变;如果不相等,接受方可以推测出数据或者是在传输过程中遭到了破坏,或者是被某些人进行了故意的修改。 封装安全性提供机制,可以用来加密I P包的净荷,或者在加密整个I P包后以隧道方式在I n t e r n e t上传输。其中的区别在于,如果只对包的净荷进行加密的话,包中的其他部分(包头)将公开传输。这意味着破译者可以由此确定发送主机和接收主机以及其他与该包相关的信息。 使用E S P对I P进行隧道传输意味着对整个I P包进行加密,并由作为安全性网关操作的系统将其封装在另一I P包中。通过这种方法,被加密的I P包中的所有细节均被隐藏起来。这种技术是创建虚拟专用网( V P N )的基础,它允许各机构使用I n t e r n e t作为其专用骨干网络来共享敏感信息。 |
|
打印本文 关闭窗口 |